Wirtschaftsinformatik (PWIN) Üb Übung 3 Kommunikationssysteme Lösungshinweise Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 1 Agenda 1. Transportschicht 2. 2 Sitzungsschicht Sit hi ht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 2 Aufgabe 1: Transportschicht a)) Was ist die Aufgabe g der Transportschicht p und worin bestehen die Unterschiede gegenüber der Vermittlungsschicht? b) Was ist das TCP-Protokoll und wofür wird es eingesetzt? Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 3 Aufgabe 1a) Aufgaben der Transportschicht Die Transportschicht p bildet die Schnittstelle zwischen transportorientierten und anwendungsorientierten Schichten. Sie hat die Aufgabe, den Transport der Daten von der d Q Quelle ll zum Ziel i l (l (logische i h Ende-zud Ende-Verbindung), unabhängig von den physikalischen Netzen zuverlässig und kosteneffizient (kürzester Weg) zu übernehmen. Die Transportschicht stellt u.a. folgende Dienste den höheren Schichten zur Verfügung: g g • Geregelter Verbindungsaufbau (3-Wege-Handshake) • Flusskontrolle und Pufferung • Multiplexing Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 4 Aufgabe 1a) Unterschiede zwischen Transport- und Vermittlungsschicht Hauptunterscheidungsmerkmal: p g • Vermittlungsschicht o Transport von Daten von Knoten zu Knoten(Routing), von der Quelle bis zum Ziel, mittels durchqueren von Teilnetzen. Protokolle: IP, IPsec, ICMP • Transportschicht o Transport von segmentierten Daten von der Quelle bis zum Ziel (erzeugt eine logische und nicht physische Ende-zu-Ende Verbindung), unabhängig von der zugrundeliegenden Netzwerktopologie. Protokolle: TCP, UDP,SCTP Quelle: Tanenbaum (2006), S.527 Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 5 Aufgabe 1b) TCP-Protokoll Definition • Das Transmission Control Protocol (TCP) wurde speziell zum Transport eines zuverlässigen, verbindungsorientierten Bytestromes von einem Endpunkt zum Anderen in einem unzuverlässigen Netzverbund entwickelt. • TCP ist im RCF 793 definiert. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 6 Aufgabe 1b) TCP-Protokoll Eigenschaften g • Zuverlässig o Bedeutet, dass eine Datenübertragung vom Sender zum Empfänger solange wiederholt wird, wird bis diese vom Empfänger bestätigt wird. • Verbindungsorientiert o Bedeutet, dass in einem 3-Wege-Handshake eine logische g zwischen Sender und Empfänger p g Ende-zu-Ende Verbindung etabliert wird, bevor die eigentliche Datenübertragung beginnt. • Fähig direkt Informationen an eine Anwendung zu leiten (Ports). Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 7 Agenda 1. Transportschicht 2. 2 Sitzungsschicht Sit hi ht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 8 Aufgabe 2: Sicherungsschicht Welche Beziehungen g bestehen zwischen Transportp und Sitzungsschicht? Geben Sie jeweils ein Beispiel in Bezug zum InstantONS®-Szenario an. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 9 Aufgabe 2) Beziehungen zwischen Transport und Sitzungsschicht Beziehungen zwischen Sitzungs Sitzungs- und Transportschicht: • Einer Verbindung g auf der Sitzungsschicht g entspricht p g genau eine Transportverbindung und umgekehrt (a). Beispiel: o o o o o Einwahl Ei hl in i d das Internet, I t t Anmeldung beim Dating-Dienst, Abfrage von persönlichen Dating-Kontakte, Abmeldung beim Dating-Dienst, Trennung der Verbindung zum Internet. Quelle: Eicker (2006a) Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 10 Aufgabe 2) Beziehungen zwischen Transport und Sitzungsschicht • Mehrere Sitzungen werden über eine Transportverbindung abgewickelt (b). Beispiel: o o o o o o o o Einwahl in das Internet, Internet Anmeldung beim Dating-Dienst, Abfrage von persönlichen Dating-Kontakte, Abmeldung beim Dating-Dienst, Anmeldung bei einem Web-Mail-Anbieter, Abruf von E E-Mails, Mails, Abruf von Nachrichten, Abmeldung beim Web-Mail-Anbieter, Trennung der Verbindung zum Internet. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 11 Aufgabe 2) Beziehungen zwischen Transport und Sitzungsschicht • Eine Sitzung wird (nacheinander) über mehrere Transportverbindungen durchgeführt (c). Beispiel: o o o o o o o o Einwahl in das Internet, Internet Anmeldung beim Dating-Dienst, Unterbrechung der Verbindung aufgrund von Störungen, Erneute Einwahl in das Internet, Wiederaufnahme der Sitzung mit dem Dating-Dienst, Abfrage von persönlichen Dating Dating-Kontakte, Kontakte, Abmeldung beim Dating-Dienst, Trennung der Verbindung zum Internet. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 12 Agenda 1. Transportschicht 2. 2 Sitzungsschicht Sit hi ht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 13 Aufgabe 3: Darstellungsschicht a)) Nennen Sie die drei wesentlichen Aufgaben g der Darstellungsschicht. b) Erklären Sie anhand der Huffmann-Kodierung eine Art der Komprimierung. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 14 Aufgabe 3a) Aufgaben der Darstellungsschicht Die drei wesentlichen Aufgaben g der Darstellungsschicht sind: • Darstellungskonvertierung, • Komprimierung K i i und d • Verschlüsselung Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 15 Aufgabe 3b) Huffmann-Kodierung Um den immer höheren Datenaufkommen entgegen g g zu wirken, ist die Komprimierung von Daten bei der Datenübertragung unerlässlich. Bandbreiten in Kommunikationsnetzten sind endlich und die Erstellung der Infrastruktur teuer aber gleichzeitig ist ein ständiger Anstieg der übertragene Volumina zu verzeichnen (Videos (Videos, Musiktitel,…) Musiktitel ) Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 16 Aufgabe 3b) Huffmann-Kodierung Beispiel: p Huffmann Kodierung g • Geht auf Morse und sein Morse-Alphabet zurück. • Häufiger auftretenden Symbole erhalten kürzere Codes. Codes • Selten auftretende Symbole lange Codes. • Ein Huffman-Code-Baum ist ein spezieller Bi ä b Binärbaum. Jeder J d Ast A t führt füh t entweder t d zu einer i weiteren Verzweigung, oder zu einem „Blatt“. • Die Codes erhält man, indem man dem entstehenden h d Code C d b bei einer Verzweigung nach h rechts eine 1, sonst eine 0 (oder vice versa) hinzufügt.“ a1: 0 a2: 100 a3: 101 a4: 11 0 1 a1 Summe 1 0 a4 Summe 0 1 a2 a3 Quelle: Eicker (2006a) Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 17 Aufgabe 3b) Huffmann-Kodierung Beispiel: p Huffmann Kodierung g Die beiden Bäume mit den geringsten Hä fi k it Häufigkeiten sind i d C und d E oder d D und d E. E Diese Di werden entfernt (hier D und E), ein neuer Baum mit einer Häufigkeit von 5+6=11 wird erstellt ((Bild b). ) Als nächstes werden die Knoten B und C zusammengefasst. Der neue Baum hat die Häufigkeit 13 (Bild c). Nun werden die 2 bereits zusammen-gefassten Bäume verbunden (Bild d). Schließlich wird A mit dem Rest zu einem Baum verbunden b d (Bild e). ) Der Algorithmus ist hiermit beendet, da der finale Baum erstellt ist. ist Quelle: Wikipedia 2009 Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 18 Agenda 1. Transportschicht 2. 2 Sitzungsschicht Sit hi ht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 19 Aufgabe 4: Anwendungsschicht a)) Nennen Sie fünf bekannte Protokolle,, die auf der Anwendungsschicht Verwendung finden. b) Erklären Sie die Funktionsweise des Domain Name Service ausführlich. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 20 Aufgabe 4a) Protokolle der Anwendungsschicht Alle Schichten unterhalb der Anwendungsschicht dienen dazu, einen i zuverlässigen lä i T Transportt d der Daten D t sicherzustellen, i h t ll führen füh aber keine Aufgaben für den Benutzer durch. Auf der Anwendungsschicht werden unterstützende Protokolle eingesetzt, damit Anwendungen funktionieren. Sie bildet die g p g Schnittstelle zu Anwendungsprogrammen. • DNS (Domain Name Service) • E-Mail o SMTP – Simple p Mail Transfer Protokol o POP3 – Post Office Protokol o IMAP – Internet Message Access Protokoll • URI ((Uniform Resource Locator)) o http, ftp, news, gopher, mailto • • • • FTP (File Transfer Protokoll) HTTP ((Hypertext yp Transfer Protokoll)) NNTP (News Transport Protokoll) Telnet, LDAP, Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 21 Aufgabe 4b) Domain Name Service Einführung g einer verteilten Datenbank,, des „Domain „ Name Service“ oder DNS. DNS findet auf der Anwendungschicht statt. DNS übersetzt Name in Adresse, Adresse in Name oder liefert den Mailserver einer Domäne. Es gibt drei Arten von DNS: • Local: DNS innerhalb der eigenen Organisation • Root: Wurzel-DNS einer Domain • Authoritative: DNS, bei denen die Domains registriert sind Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 22 Aufgabe 4b) Domain Name Service Adresse „m-lehrstuhl.de m lehrstuhl de“?? 141.2.66.180 6 5 Suche beim author. DNS Authoritative DNS 4 Suche global, ergibt author. DNS 1 2 3 Suche lokal, kein Ergebnis Root DNS Local DNS Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 23 Aufgabe 4b) Domain Name Service Ziel: Last der DNS-Abfragen g besser verteilen Adresse „„m-lehrstuhl.de“? 141.2.66.180 141.2.66.180 L Local l DNS Root DNS Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security Authoritative DNS 24 Aufgabe 4b) Domain Name Service Bei den DNS-Abfragen g werden die verschiedenen Schichten eines Netzwerks durchlaufen! Adresse „m-lehrstuhl.de“? 141.2.66.180 141.2.66.180 Anwendungsschicht Anwendungsschicht Transportschicht Vermittlungsschicht Sicherungsschicht Physische N Netzwerkschicht k hi h Local DNS Transportschicht Anwendungsschicht Root DNS Transportschicht Vermittlungs Vermittlungsschicht Vermittlungs Vermittlungsschicht Sicherungsschicht Sicherungsschicht Physische Netzwerkschicht Physische Netzwerkschicht Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security Authoritative DNS 25 Agenda 1. Transportschicht 2. 2 Sitzungsschicht Sit hi ht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 26 Aufgabe 5: InstantONS und ISO&OSI Beschreiben Sie den Ablauf eines Nachrichtenaustauschs beim ersten Kontakt zwischen zwei Personen, die den InstantONS®Dienst i verwenden. d Beginnen i Si Sie d dabei b i mit i d der obersten Schicht des ISO/OSI-Referenzmodells und arbeiten Sie sich nach unten durch. durch Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 27 Aufgabe 5) InstantONS & ISO/OSI Ausgangssituation: g g Treffpunkte p InstantONS Mobilfunk-Betreiber I InstantONS-Kunden ONS K d Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 28 Aufgabe 5) InstantONS & ISO/OSI ISO/OSI-Referenzmodell / Empfänger Sender Anwendungsschicht Anwendungsschicht Darstellungsschicht Darstellungsschicht Sitzungsschicht Sitzungsschicht Transportschicht Transportschicht Verbindungsschicht Verbindungsschicht Sicherungsschicht S c e u gssc c t Sicherungsschicht g Bitübertragungsschicht Bitübertragungsschicht Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 29 Aufgabe 5) InstantONS & ISO/OSI Empfänger f Sender Anwendungsschicht Anwendungsschicht Darstellungsschicht Darstellungsschicht Sitzungsschicht Sitzungsschicht Transportschicht Transportschicht Verbindungsschicht Verbindungsschicht Sicherungsschicht Sicherungsschicht Bitübertragungsschicht Bitübertragungsschicht Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 30 Aufgabe 5) InstantONS & ISO/OSI Empfänger f Sender Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht • Das HTTP Protokoll ermöglich den Login auf der InstantONS Startseite. • Weiterhin die Darstellung der in Frage kommenden potenziellen Partner. • Ferner besteht die Möglichkeit eine Sofortnachricht mit Anhang (Bild) an den oder die auserwählte zu senden. Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 31 Aufgabe 5) InstantONS & ISO/OSI Empfänger f Sender Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht • Die Darstellungsschicht sorgt u.a. für die Komprimierung der anfallenden Daten. • Dargestellte Bilder werden beispielsweise als JPEG übertragen, um Datentraffic zu minimieren. Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 32 Aufgabe 5) InstantONS & ISO/OSI Empfänger f Sender Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Sicherungsschicht Bitübertragungsschicht • Die Sitzungsschicht erhält die Session, wenn auf Grund von Störung die Verbindung zum InstantONS-Server abbricht. • Basierend auf Wiederherstellungspunkten ist es möglich, dass die getätigten Eingaben nicht erneut eingeben werden müssen, falls beim Versenden die Verbindung zusammengebrochen ist. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 33 Aufgabe 5) InstantONS & ISO/OSI Empfänger f Sender Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Sicherungsschicht • Die Transportschicht unterstützt die Sitzungsschicht dahingehend, dass eine zuverlässige und sichere Verbindung zwischen dem InstantONS-Server und dem Nutzer ermöglicht wird Bitübertragungsschicht Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 34 Aufgabe 5) InstantONS & ISO/OSI Empfänger f Sender Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht • Die Verbindungsschicht sorgt dafür, dass die versendete Nachricht auf den kürzesten Weg von Sender über das Mobilfunknetz den InstantONSInstantONS Dienst erreicht (Routing). Verbindungsschicht Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 35 Aufgabe 5) InstantONS & ISO/OSI Empfänger f Sender Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht • Die Sicherungsschicht kümmert sich um die Vermeidung von Übertragungsfehler u.a. aufgrund von schlechten Verbindungen. Verbindungsschicht Sicherungsschicht Bitübertragungsschicht Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 36 Aufgabe 5) InstantONS & ISO/OSI Empfänger f Sender Anwendungsschicht Darstellungsschicht Sitzungsschicht Transportschicht Verbindungsschicht Sicherungsschicht • Die Bitübertragungsschicht sorgt dafür, dass die Nachricht über ein Übertragungsmedium versendet wird. i d Im I Fall F ll des d InstantONS I t tONS Szenarios S i in i erster t Linie über das Mobilfunknetz und im Weiteren über ein kabelgebundenes Netzwerk im Hintergrund. Bitübertragungsschicht Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 37 Agenda 1. Transportschicht 2. 2 Sitzungsschicht Sit hi ht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 38 Aufgabe 6: Kabelgebundene Netzwerke a)) Nennen Sie drei bekannte Netzwerktopologien. p g b) Erklären Sie kurz den Ablauf eines Token Token-RingRing Netzwerks im Bezug auf Kollisionen während einer Datenübertragung. c) Beschreiben Sie bei beiden heute gängigen Ethernet-Varianten und beschreiben Sie diese kurz. d) Finden im darstellten InstantONS® Szenario kabelgebundene Netzwerke Verwendung? Wenn ja, an welcher Stelle? Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 39 Aufgabe 6a) Netzwerktopologien Quelle: Laudon, K.C., Laudon, J.P., Schoder, D. (2006) Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 40 Aufgabe 6b) Ablauf Token-Ring Ring-Netzwerk Auf dem Ring zirkuliert ein Token. Nur wer im Besitz des Tokens ist, hat das Recht zu senden. Keine Kollisionen Sendende Station nimmt Token vom Ring, bis Sendevorgang abgeschlossen ist. Quelle: Tanenbaum, A. (2006) Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 41 Aufgabe 6c) Heute gängige Ethernetvarianten Ethernet • Unter der Bezeichnung Ethernet wurde Anfang der 70er Jahre von der Firma Xerox und dann ab 1980 gemeinschaftlich von den Firmen DEC DEC, Intel und Xerox (DIX-Gruppe) ein CSMA/CD-Verfahren implementiert, das eine Weiterentwicklung des an der Universität von Hawaii entwickelten t i k lt Al Aloha-Konzeptes h K t war. • Eigentlich ist Ethernet also die Bezeichnung für ein Produkt der Firmen Xerox,, DEC und Intel,, das mit der IEEESpezifikation 802.3 über Jahre hinweg sogar inkompatibel war. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 42 Aufgabe 6c) Heute gängige Ethernetvarianten • 100Base-TX – Fast Ethernet o Topologie: Stern o Übertragungsmedium: 2-paariges Kabel (UTP , optional STP) o Übertragungsrate: 100 Mbit/s • 1000Base-T – Gigabit Ethernet o Topologie: p g Stern o Übertragungsmedium: 4-paariges, symmetrisches Kabel (UTP 100 Ω Kategorie 5 oder besser) o maximale Länge eines Kabelsegments: 100 m o Bit-Übertragungsrate: 1000 Mbit/s Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 43 Aufgabe 6d) Kabelgebundene Netzwerke beim InstantONS Ja,, es finden bei InstantONS auch kabelgebundene g Netzwerke Anwendung. Treffpunkte InstantONS Mobilfunk-Betreiber InstantONS-Kunden Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 44 Aufgabe 6d) Kabelgebundene Netzwerke beim InstantONS Beim Mobilfunkbetreiber: • Vernetzung vom Mobilfunkmast bis in die internen Netzwerke des Mobilfunkbetreibers. InstantONS-Anbieter: • Ist über b d das k kabelgebundene b l b d Internet mit d dem Mobilfunkanbieter angebunden, um den Dienst anzubieten. Treffpunktanbieter: • Liefert Inhalte über einen kabelgebundenen Zugang zum Internet an die InstantONS-Anbieter. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 45 Agenda 1. Transportschicht 2. 2 Sitzungsschicht Sit hi ht 3. Darstellungsschicht 4. Anwendungsschicht 5. InstantONS und das ISO/OSI-Referenzmodell 6. Kabelgebundene Netzwerke 7. Drahtlose Netzwerke Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 46 Aufgabe 7: Kabellose Netzwerke a)) Nennen Sie die Komponenten p eines GSMNetzwerkes und erläutern Sie diese kurz. b) Veranschaulichen Sie den Kommunikationsablauf am Beispiel des InstantONS®-Szenarios. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 47 Aufgabe 7a) Komponenten GSM OMC, EIR AuC HLR OSS GMSC PSTN NSS VLR MSC VLR BSC RSS MSC BSC NSS: Network- & Switching Subsystem OSS: Operating OSS O i Subsystem RSS: Radio Subsystem [Schi03] Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 48 Aufgabe 7a) Komponenten GSM Network & Switching Subsystem (NSS) • Connects radio network with conventional networks. • Locates subscribers and monitors change of location. NSS HLR GMSC MSC MSC VLR VLR Components: C t • Mobile Switching Centre (MSC): Switching centre for initiation, termination and handover of connections. • Home Location Register (HLR): Central data base with subscribers’ data (telephone numbers, keys, locations). • Visitor Location Register (VLR): Data base assigned to every MSC with ith subscribers’ b ib ’d data t (HLR ffraction ti copy)) off active ti subscribers b ib iin the MSC’s range. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 49 Aufgabe 7a) Komponenten GSM Operation p Subsystem y (OSS) ( ) • Supervises operation and maintenance of the whole GSM network. OSS OMC, EIR AuC Components: • Operation and Maintenance Centre (OMC): Supervises each network component and creates status reports. • Authentication Centre (AuC): protects identity of participants & data transmission, administrates keys. • Equipment Identity Register (EIR): data base with identification list for devices, e.g. stolen terminals (whitelist, greylist blacklist). greylist, blacklist) Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 50 Aufgabe 7a) Komponenten GSM Radio Subsystem y (RSS) ( ) • System consisting of radio • Specific components RSS BSC BSC Components: • Mobile Station (MS): System of mobile terminal & SIM. • Base Transceiver Station (BTS): Radio facility for signal transfer. A BTS serves one GSM cell (~100m to ~30km radius). • Base Station Controller (BSC): Administrates affiliated BTS and supervises e.g. e g frequency allocation and connection handover between cells. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 51 Aufgabe 7b) Kommunikationsablauf – GSM und InstantONS Ausgangspunkt g g p Treffpunkte p InstantONS Mobilfunk-Betreiber I InstantONS-Kunden ONS K d Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 52 Aufgabe 7b) Kommunikationsablauf – GSM und InstantONS Ein Nutzer des InstantONS-Dienstes ist über sein mobiles Endgerät (MS) in einer Funkzelle des Mobilfunknetzes über einen Funkmast (BTS) eingeloggt. i l Der Base Station Controller (BSC) sorgt für reibungslose eib ngslose Übe Übergänge, gänge wenn enn der de Nutzer N t e sich beispielsweise in der Innenstadt bewegt und die Funkzelle wechselt. wechselt Das NSS mit seinen Komponenten HLR, VLR und MSC hält wichtige g Informationen,, die für den InstantONS-Dienst notwendig sind, vor. Darunter fällt u.a. die Ortsinformation des Nutzers. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 53 Aufgabe 7b) Kommunikationsablauf – GSM und InstantONS Die Ortsinformation ist u.a. wichtig, g, um einen Abgleich mit anderen Profilen des InstantONSDienstes in der Umgebung des Nutzers d durchzuführen. h füh Das OSS führt i.d.R. Managementaufgaben durch. Es p otokollie t den Stat protokolliert Status s der de Netzwerkkomponenten, Net e kkomponenten ermöglicht das Aussperren von mobilen (gestohlener) Endgeräte und kümmert sich um die Authentifizierung. Derjenige, der den richtigen PIN in sein mobiles Endgerät eingibt, erhält Zugang zum Netzwerk. Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 54 Offene Fragen Offene Fragen ? Wirtschaftsinformatik (PWIN), SS 2010, Professur für Mobile Business & Multilateral Security 55